> Tech > Scénario d’utilisation de MOM

Scénario d’utilisation de MOM

Tech - Par iTPro - Publié le 24 juin 2010
email

A présent que vous connaissez le fonctionnement de MOM, découvrons-en l'utilisation.

Optimisation de Windows 2000
L'objectif principal de MOM est de gérer la disponibilité, la sécurité et les performances de vos serveurs. Cet outil est livré avec des exemples de rapports prêts à  l'emploi qui peuvent vous renseigner sur différents

Scénario d’utilisation de MOM

aspects relatifs aux performances
et à  l’état du serveur. Voulezvous
savoir si les composants matériels
de votre serveur peuvent assurer une
charge donnée? Générez des rapports
sur le processeur, la mémoire et l’utilisation
du disque. Si vos inquiétudes
portent davantage sur les performances
réseau que sur celles du serveur, vous
pouvez créer des rapports présentant le
nombre de connexions, les travaux
d’impression en liste d’attente et la disponibilité
du serveur. Les serveurs
Windows 2000 qui offrent un accès
distant aux utilisateurs peuvent générer
des rapports sur les événements relatifs
aux connexions RAS ou (si Terminal
Services est activé) fournir aussi bien un
rapport sur le nombre de sessions en
cours sur un terminal que sur la mémoire
et l’utilisation du processeur
pour chaque session.

Vous pouvez également utiliser
MOM pour optimiser et dimensionner
les configurations de votre Système
d’Information. Par exemple, MOM peut
vous aider à  affiner et à  optimiser une
structure (Active Directory) existante,
ou vous aider à  identifier et corriger les
anomalies potentielles. Pour vous assurer
par exemple que votre architecture
AD est la plus efficace possible, éditez
des rapports d’analyse des temps de réplication
et de la topologie du domaine.
Les résultats peuvent montrer par
exemple que deux des contrôleurs de
domaine n’ont pas été capables de répliquer les données de sécurité de
façon opportune en raison d’une
connexion réseau lente ayant affecté les
temps de réplication. De ce fait, il vous
est possible d’ajuster la structure
AD pour contourner la connexion incriminée.

Les possibilités vont bien au-delà  de
la gestion de sites uniques. Par exemple,
ClearPointe Technology Group, un fournisseur
de solutions d’administration
pour entreprises, a eu besoin de fournir
un environnement sécurisé à  ses
clients : 26 serveurs appartenant à 
quatre clients et déployés sur neuf sites
dans cinq pays. Pour assurer la maintenance
desdits serveurs, ClearPointe
avait besoin de connaître en détails et
en temps réel toutes les applications
tournant dans le parc qu’elle administrait,
pas seulement en termes d’utilisation
de ressources, mais aussi pour analyser
les services utilisés par les
applications tournant sur les serveurs
de leurs clients. Ils avaient également
besoin de consolider les informations
provenant des sites de leurs clients en
un lieu unique et de filtrer les données
pour ne présenter que les informations
pertinentes. Le recours à  MOM a permis
à  ClearPointe de contrôler en permanence
la « santé » des serveurs et
des applications clés, réalisant ainsi l’objectif
fixé en terme de qualité de service
à  100 pour cent en termes de disponibilité
du serveur pendant les heures ouvrées.
MOM prévient les ingénieurs réseau
ClearPointe dès qu’il se produit un
événement imprévu ou non souhaité
afin que le bon fonctionnement des
serveurs puisse être assuré en temps
réel, avant que les transactions
commerciales ne soient affectées.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010